論文の概要: WhiteLie: A Robust System for Spoofing User Data in Android Platforms
- arxiv url: http://arxiv.org/abs/2512.01595v1
- Date: Mon, 01 Dec 2025 12:11:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-02 19:46:34.840363
- Title: WhiteLie: A Robust System for Spoofing User Data in Android Platforms
- Title(参考訳): WhiteLie: Androidプラットフォームでユーザデータを抽出するロバストシステム
- Authors: Harish Yadav, Vikas Maurya, Abhilash Jindal, Vireshwar Kumar,
- Abstract要約: WhiteLieはさまざまなユーザーデータを抽出し、ターゲットアプリにフィードすることができる。
ユーザの実際のデータではなく、偽のデータを供給することによって自動的に応答する。
以前のアプローチとは異なり、WhiteLieはデバイスのルート変更もアプリのバイナリの変更も必要とせず、Androidデバイスでデプロイできる。
- 参考スコア(独自算出の注目度): 1.6426058379893738
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Android employs a permission framework that empowers users to either accept or deny sharing their private data (for example, location) with an app. However, many apps tend to crash when they are denied permission, leaving users no choice but to allow access to their data in order to use the app. In this paper, we introduce a comprehensive and robust user data spoofing system, WhiteLie, that can spoof a variety of user data and feed it to target apps. Additionally, it detects privacy-violating behaviours, automatically responding by supplying spoofed data instead of the user's real data, without crashing or disrupting the apps. Unlike prior approaches, WhiteLie requires neither device rooting nor altering the app's binary, making it deployable on stock Android devices. Through experiments on more than 70 popular Android apps, we demonstrate that WhiteLie is able to deceive apps into accepting spoofed data without getting detected. Our evaluation further demonstrates that WhiteLie introduces negligible overhead in terms of battery usage, CPU consumption, and app execution latency. Our findings underscore the feasibility of implementing user-centric privacy-enhancing mechanisms within the existing Android ecosystem.
- Abstract(参考訳): Androidはパーミッションフレームワークを採用しており、アプリとのプライベートデータ(例えば位置情報)の共有をユーザーが受け入れたり拒否したりすることができる。
しかし、多くのアプリは許可を拒否されたときにクラッシュする傾向にあり、ユーザーはアプリを使うためにデータへのアクセスを許可するしかない。
本稿では,さまざまなユーザデータをスプープしてターゲットアプリに供給する,包括的で堅牢なユーザデータスプーフィングシステムであるWhiteLieを紹介する。
さらに、アプリのクラッシュや障害を発生させずに、ユーザの実際のデータではなく、偽のデータを供給することによって自動的に応答するプライバシー違反の動作を検出する。
以前のアプローチとは異なり、WhiteLieはデバイスのルート変更もアプリのバイナリの変更も必要とせず、Androidデバイスでデプロイできる。
70以上の人気Androidアプリの実験を通じて、WhiteLieはアプリが検出されることなく偽データを受け入れることを騙すことができることを実証した。
評価の結果,WhiteLieはバッテリ使用量,CPU使用量,アプリの実行遅延といった面で無視可能なオーバーヘッドを導入していることがわかった。
以上の結果から,既存のAndroidエコシステムにおいて,ユーザ中心のプライバシ強化機構の実現の可能性を明らかにする。
関連論文リスト
- A Comprehensive Analysis of Evolving Permission Usage in Android Apps: Trends, Threats, and Ecosystem Insights [9.172402449557264]
適切なパーミッション使用に関する公式なAndroidプラットフォーム資料にもかかわらず、それでも多くのパーミッション悪用ケースがある。
本研究は,Androidのパーミッション・ランドスケープを包括的に分析する。
良心と悪意のあるアプリケーションを区別することで、開発者の進化戦略を明らかにします。
論文 参考訳(メタデータ) (2025-08-04T02:54:10Z) - Personalized Language Model Learning on Text Data Without User Identifiers [79.36212347601223]
ユーザの埋め込みを動的に生成するために,各モバイルデバイスがユーザ固有の分布を維持することを提案する。
クラウドがアップロードされた埋め込みを通じてユーザを追跡するのを防ぐために、異なるユーザのローカルディストリビューションは、線形依存空間から導出されるべきである。
パブリックデータセットとインダストリアルデータセットの両方の評価では、匿名ユーザ埋め込みの導入による精度の大幅な向上が示されている。
論文 参考訳(メタデータ) (2025-01-10T15:46:19Z) - Careless Whisper: Exploiting Silent Delivery Receipts to Monitor Users on Mobile Instant Messengers [1.6857161116805999]
本稿では,配送レシートがユーザに対して重大なプライバシー上のリスクをもたらすことを強調する。
特別に作られたメッセージを使って、配達のレシートをトリガーすることで、ユーザーは自分の知識や同意なしに入力できるのです。
私たちはこの問題に対処するための設計変更を主張する。
論文 参考訳(メタデータ) (2024-11-17T22:58:28Z) - Do Android App Developers Accurately Report Collection of Privacy-Related Data? [5.863391019411233]
欧州連合(EU)の一般保護規則は、ベンダーに対し、アプリが収集したデータを忠実に開示するよう求めている。
多くのAndroidアプリは、同じ情報のためにサードパーティのコードを使用するが、すぐには利用できない。
プライバシ関連のデータの多層的定義を最初に公開し,Androidアプリのコレクションを正しくレポートする。
次にプライバシに敏感なデータクラスのデータセットを作成して,Androidアプリの入力として使用します。
論文 参考訳(メタデータ) (2024-09-06T10:05:45Z) - Exercising the CCPA Opt-out Right on Android: Legally Mandated but Practically Challenging [1.4703337216541843]
カリフォルニア州消費者プライバシ法(CCPA)は、消費者に個人情報の販売と共有をオプトアウトする権利を与える。
ユーザがCCPAオプトアウトを正しく行うことができるように,Androidプラットフォーム上での人気アプリがどの程度あるかを評価する。
論文 参考訳(メタデータ) (2024-07-20T17:06:23Z) - The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services [9.547428690220618]
本研究では、Androidデバイスにプッシュ通知を送信するために、セキュアメッセージングアプリのGoogleのCloud Messaging(FCM)サービスの使用について調査した。
われわれはGoogle Play Storeから人気の高い21のセキュアメッセージングアプリを分析し、FCM経由で送られたプッシュ通知のペイロードにリークする個人情報を判定した。
FCMにリークされたデータはすべて、これらのアプリのプライバシー開示で具体的には公開されていません。
論文 参考訳(メタデータ) (2024-07-15T10:13:30Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。